Cisco / Cybersécurité: Le rapport semestriel de 2016 sur la cybersécurité de Cisco prédit une nouvelle génération de rançongiciels (ransomwares)
COMMUNIQUE DE PRESSE
Le rapport semestriel de 2016 sur la cybersécurité de Cisco prédit une nouvelle génération de rançongiciels (ransomwares) ; de nouvelles tactiques émergent pour maximiser les profits
La réduction des « circonstances opportunes » exploitées par les cybercriminels est une priorité absolue pour les organisations ; Cisco mène le secteur en réduisant le délai de détection à seulement 13 heures
CASABLANCA, Maroc, 2 août 2016/ — Le rapport semestriel de 2016 de Cisco® (www.Newsroom.Cisco.com) sur la cybersécurité indique que les organisations sont mal préparées pour les futures générations de ransomwares plus sophistiqués. Les infrastructures fragiles, l’entretien médiocre des réseaux et les faibles taux de détection procurent aux adversaires du temps et une large portée à exploiter. Selon les conclusions du rapport, la lutte visant à limiter l’espace opérationnel des assaillants est le plus grand défi auquel sont confrontées les entreprises et menace les fondations sous-jacentes requises pour poursuivre la transformation numérique. Les autres résultats clés du rapport MCR incluent l’élargissement de la portée des criminels aux attaques côté serveur, l’évolution des méthodes d’attaque et l’utilisation croissante du cryptage pour masquer les activités.
Pour l’instant en 2016, les ransomwares sont devenus le type de logiciel malveillant (malware) le plus rentable de l’histoire. Cisco s’attend à voir cette tendance se poursuivre avec des ransomwares encore plus destructeurs capables de se propager de façon autonome et d’occuper des réseaux entiers, en prenant ainsi des entreprises en otage. Les nouvelles souches modulaires de ransomwares seront en mesure de changer rapidement de tactique afin de maximiser leur efficacité. Par exemple, les futures attaques de ransomwares vont échapper à la détection en limitant l’utilisation du processeur et en s’abstenant de procéder à des instructions de commande. Ces nouvelles souches de ransomwares vont se propager plus rapidement et se répliquer au sein des organisations avant de coordonner les activités de la rançon.
La visibilité du réseau et des points de terminaison reste un défi majeur. En moyenne, il faut aux organisations jusqu’à 200 jours pour identifier les nouvelles menaces. Le délai médian de détection de Cisco continue de surpasser celui du secteur en atteignant, pour la période de six mois achevée en avril 2016, un nouveau record d’environ 13 heures pour détecter les failles jusqu’alors inconnues. Ce résultat est en baisse de 17,5 heures par rapport à la période achevée en octobre 2015. L’accélération des délais de détection des menaces est essentielle pour limiter l’espace opérationnel des cybercriminels et minimiser les dégâts causés par les intrusions. Ce chiffre est basé sur les données de télémétrie liées à la sécurité recueillies à partir des produits de sécurité Cisco déployés dans le monde entier.
Tandis que les cybercriminels innovent, de nombreux défenseurs continuent à lutter pour protéger la sécurité de leurs systèmes et périphériques. Les systèmes non pris en charge et non corrigés fournissent aux cybercriminels des opportunités supplémentaires d’obtenir facilement un accès, de rester non détectés et de maximiser les dommages et les profits. Le rapport semestriel de 2016 sur la cybersécurité de Cisco montre que ce problème persiste à l’échelle mondiale. Tandis que les organisations de secteurs critiques tels que les soins de santé ont observé une hausse significative des attaques au cours des derniers mois, les résultats du rapport indiquent que tous les marchés sectoriels et toutes les régions du monde sont ciblés. Les clubs et organisations, organismes de bienfaisance, organisations non gouvernementales (ONG) et entreprises du secteur de l’électronique ont tous connu une augmentation des attaques au cours du premier semestre de l’année 2016. Sur la scène internationale, les préoccupations géopolitiques incluent la complexité réglementaire et les politiques contradictoires en matière de cybersécurité des différents pays. La nécessité de contrôler ou d’accéder aux données peut limiter et entrer en conflit avec le commerce international dans un tel contexte de menaces sophistiquées.
Les cybercriminels opèrent sans contrainte
Pour les assaillants, plus le temps passé sans être détectés est long et plus les profits sont élevés. Au cours du premier semestre de l’année 2016, Cisco indique que les profits des cybercriminels sont montés en flèche pour les raisons suivantes :
Portée élargie : Les cybercriminels élargissent leur portée du côté client au côté serveur, en évitant d’être détectés et en maximisant les profits et les dommages potentiels.
•Les vulnérabilités d’Adobe Flash continuent d’être l’un des objectifs principaux du malvertising (publicités malveillantes) et des kits d’exploitation (exploit kit). Dans le kit d’exploitation populaire Nuclear, Flash représente 80 % des tentatives d’exploitation réussies.
•Cisco a également observé une nouvelle tendance portant sur les ransomwares qui exploitent les vulnérabilités des serveurs (plus précisément les failles des serveurs JBoss), parmi lesquels 10 % des serveurs JBoss connectés à internet dans le monde entier se sont avérés compromis. Bon nombre des vulnérabilités des serveurs JBoss utilisées pour compromettre ces systèmes avaient été identifiées il y a cinq ans, ce qui signifie que des correctifs de base et des mises à jour du fournisseur auraient pu facilement éviter ces attaques.
Évolution des méthodes d’attaque : Durant le premier semestre de l’année 2016, les adversaires ont continué à faire évoluer leurs méthodes d’attaque afin d’exploiter l’absence de visibilité des défenseurs.
•Les exploitations binaires Windows ont évolué pour devenir la principale méthode d’attaque sur le web au cours des six derniers mois. Cette méthode fournit une solide prise sur les infrastructures de réseau et rend ces attaques plus difficiles à identifier et à supprimer.
•Durant cette même période, l’ingénierie sociale via Facebook a quitté la place qu’elle occupait en 2015 pour passer au deuxième rang.
Brouiller les pistes : Pour intensifier les problèmes de visibilité des défenseurs, les cybercriminels augmentent leur utilisation du cryptage en tant que méthode de dissimulation des différentes composantes de leurs opérations.
•Cisco a observé une utilisation croissante des crypto-monnaies, du protocole Transport Layer Security et de Tor, qui permettent la communication anonyme sur le web.
•De façon significative, les malwares cryptés HTTPS utilisé dans des campagnes de malvertising a augmenté de 300 % de décembre 2015 à mars 2016. Les malwares cryptés permettent aux adversaires de dissimuler leurs activités sur le web et d’élargir leur période opérationnelle.
Les défenseurs luttent pour réduire les vulnérabilités et résoudre les lacunes
Face aux attaques sophistiquées, aux ressources limitées et aux infrastructures vieillissantes, les défenseurs ont du mal à suivre le rythme de leurs adversaires. Les données suggèrent que plus la technologie est cruciale pour les opérations et moins les défenseurs sont susceptibles de favoriser la santé du réseau adéquate, en appliquant notamment des correctifs. Par exemple :
•En ce qui concerne les navigateurs, Google Chrome, qui emploie des mises à jour automatiques, compte
75 à 80 % des utilisateurs qui utilisent la version la plus récente du navigateur, ou la version précédente.
•En ce qui concerne les logiciels, Java voit sa migration lente avec un tiers des systèmes examinés utilisant Java SE 6, qui est progressivement éliminé par Oracle (la version actuelle étant SE 10).
•Dans le cas de Microsoft Office 2013, la version 15 x, 10 % ou moins des utilisateurs d’une version majeure utilisent la version de service pack la plus récente.
En outre, Cisco a estimé qu’une grande partie de leur infrastructure n’était pas prise en charge ou intégrait des vulnérabilités connues. Ce problème est systémique pour les différents fournisseurs et points de terminaison. Plus précisément, les chercheurs de Cisco ont examiné 103 121 dispositifs Cisco connectés à internet et ont constaté que :
•Chaque appareil comptait en moyenne 28 vulnérabilités connues.
•Les appareils utilisaient activement des vulnérabilités connues pendant une période moyenne de 5,64 ans.
•Plus de 9 % des appareils comprenaient des vulnérabilités de plus de 10 ans.
En comparaison, Cisco a également examiné l’infrastructure logicielle sur un échantillon de plus de 3 millions d’installations. La plupart fonctionnaient sous Apache et OpenSSH avec un nombre moyen de 16 vulnérabilités connues, en cours d’exécution pour une période moyenne de 5,05 ans.
Les mises à jour du navigateur sont les mises à jour les plus légères pour les points de terminaison, tandis que les applications d’entreprise et les infrastructures côté serveur sont plus difficiles à mettre à jour et peuvent causer des problèmes de continuité opérationnelle. En principe, plus une application est essentielle aux opérations de l’entreprise et moins il est probable qu’elle soit traitée fréquemment, cela ayant pour conséquence de générer des failles et des opportunités pour les cybercriminels.
Cisco conseille des mesures simples pour garantir la protection des environnements d’exploitation
Les chercheurs de Talos de Cisco ont observé que les organisations qui prennent quelques mesures simples mais importantes peuvent grandement améliorer la sécurité de leurs opérations, notamment :
•Améliorer l’hygiène du réseau, en surveillant le réseau, en déployant des correctifs et des mises à jour en temps voulu, en segmentant le réseau, et en implémentant des outils de défense, y compris la sécurité de la messagerie et de la navigation sur le web, les pare-feu et les IPS de nouvelle génération.
•Intégrer des outils de défense, en se basant sur une approche architecturale de la sécurité, plutôt que de compter sur le déploiement de produits de niche.
•Mesurer le temps de détection, se concentrer sur les délais les plus courts disponibles pour découvrir les menaces, et les atténuer immédiatement. Favoriser la partie liée aux mesures de la politique de sécurité organisationnelle.
•Protéger les utilisateurs partout où ils se trouvent et où ils travaillent, et pas seulement les systèmes avec lesquels ils interagissent lorsqu’ils sont connectés au réseau de l’entreprise.
•Sauvegarder les données sensibles, et vérifier régulièrement leur efficacité tout en s’assurant que les sauvegardes ne sont pas susceptibles d’être compromises.
Distribué par APO pour CISCO.
Voir le contenu multimédia
Citations à l’appui:
« À mesure que les organisations tirent parti des nouveaux modèles opérationnels proposés par la transformation numérique, la sécurité gagne en importance. Les cybercriminels passent inaperçus et élargissent leurs temps d’activité. Pour réduire leurs opportunités, les clients nécessiteront une meilleure visibilité au sein de leurs réseaux et doivent améliorer les activités, telles que l’application de correctifs et le retrait des infrastructures vieillissantes qui sont dépourvues de fonctionnalités de sécurité avancées.
« Tandis que les cybercriminels continuent de monétiser leurs attaques et de créer des modèles opérationnels très rentables, Cisco travaille en collaboration avec ses clients pour les aider à égaler et à dépasser le niveau de sophistication, de contrôle et de visibilité de leurs assaillants. »
– Abdelilah Nejjari, directeur général de Cisco
À propos du rapport:
Le rapport semestriel de 2016 sur la cybersécurité de Cisco examine les dernières informations relatives aux menaces recueillies par le service de renseignement collectif de Cisco en matière de sécurité. Le rapport fournit des idées basées sur des données et les tendances en matière de cybersécurité pour le premier le premier semestre, ainsi que des recommandations applicables visant à améliorer la situation liée à la sécurité. Il est basé sur des données recueillies à travers un large échantillon, s’élevant à un apport quotidien de plus de 40 milliards de points de télémétrie. Les chercheurs de Cisco se basent sur ces renseignements pour développer des mesures de protection en temps réel destinées à nos produits et offres de services qui sont livrés immédiatement à l’échelle mondiale auprès des clients de Cisco.
Ressources connexes:
Vidéo Cisco avec David Goeckeler et Steve Martino : Rapport semestriel de 2016 sur la cybersécurité de Cisco (http://APO.af/mLZD8d)
Rapport semestriel de 2016 sur la cybersécurité de Cisco (http://APO.af/xiGZ3c)
Blog de Cisco : Le temps est essentiel : Annonce du rapport semestriel de 2016 sur la cybersécurité de Cisco (http://APO.af/xiGZ3c)
Infographie de Cisco (http://APO.af/u7n1M5)
Graphiques du rapport semestriel de 2016 sur la cybersécurité de Cisco (http://APO.af/2bzZj9)
Suivez Cisco sur Twitter @CiscoSecurity (https://twitter.com/Ciscosecurity)
Suivez Cisco Security sur Facebook (https://web.facebook.com/Ciscosecurity?_rdr)
À propos de Cisco:
Cisco (NASDAQ : CSCO) (www.Newsroom.Cisco.com) est le leader mondial leader mondial des technologies sur lesquelles reposent Internet depuis 1984. Nos collaborateurs, nos produits et nos partenaires aident la société à se connecter en toute sécurité et tâchent d’anticiper les opportunités numériques de demain. Apprenez-en davantage sur newsroom.cisco.com ou suivez-nous sur Twitter @Cisco.
Cisco, le logo Cisco, Cisco Systems et Cisco IOS sont des marques déposées ou des marques de commerce de Cisco Systems, Inc. et/ou de ses filiales aux États-Unis et dans certains autres pays. Toutes les autres marques citées dans le présent document sont la propriété de leurs propriétaires respectifs. L’utilisation du mot partenaire n’implique pas une relation de partenariat entre Cisco et toute autre société. Ce document contient des informations publiques de Cisco.
SOURCE: CISCO
Votre commentaire